Результаты исследований группы Информационная безопасность/ ИТ-20-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Результаты проведённого исследования)
 
(не показано 128 промежуточных версий 3 участников)
Строка 1: Строка 1:
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background: linear-gradient(48deg,#E0FFFF,#87CEEB,#E0FFFF); border: 1px solid #FFDAB9;vertical-align: top" colspan="1"; rowspan="1"|
 +
<noinclude>{| border=1
 +
[[Файл:Информациооонная безпасность.jpeg|500px|thumb|right|Информационная безопасность]]
  
 +
==<span style="color:#000000">Авторы и участники проекта</span>==
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #D3D3D3; border: 2px solid #0000CD;vertical-align: top" colspan="1"; rowspan="1"|
  
==Авторы и участники проекта==
 
 
#[[Участник:Крикунов Дмитрий|Крикунов Дмитрий ]]
 
#[[Участник:Крикунов Дмитрий|Крикунов Дмитрий ]]
 
#[[Участник:Свойкин Илья|Свойкин Илья ]]
 
#[[Участник:Свойкин Илья|Свойкин Илья ]]
#[[Участник:Медков Евгений|Медков Евгений ]]
+
#[[Участник:Кирилл Савинов|Кирилл Савинов ]]
#[[Участник:Савинов Кирилл|Савинов Кирилл ]]
 
  
==Тема исследования группы==
+
|}
 
 
Обеспечение информационной безопасности общества и личности.
 
 
 
== Проблемный вопрос (вопрос для исследования)==
 
  
 +
==<span style="color:#000000">Вопрос для исследования</span>==
 
Как и почему следует соблюдать правила безопасности в интернете?
 
Как и почему следует соблюдать правила безопасности в интернете?
  
== Гипотеза исследования ==
+
==<span style="color:#000000">Гипотеза исследования</span>==
  
 
Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют.
 
Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют.
  
==Цели исследования==
+
==<span style="color:#000000">Цели исследования</span>==
  
 
1.Определить роль информационной безопасности;
 
1.Определить роль информационной безопасности;
Строка 31: Строка 33:
 
5.Изложить предположение по обеспечению информационной безопасности.
 
5.Изложить предположение по обеспечению информационной безопасности.
  
==Результаты проведённого исследования==
+
==<span style="color:#000000">Результаты проведенного исследования</span>==
 
<span style="font-size: 12pt">
 
<span style="font-size: 12pt">
=== Информационная безопасность ===
+
===<span style="color:#000000">Информационная безопасность</span>===
 
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
 
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
  
Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура - системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающий персонал. Неприемлемый ущерб - ущерб, которым нельзя пренебречь.
+
Информационная безопасность - защищенность информации и поддерживающей инфраструктуры (системs электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающего персонала) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб (ущерб, которым нельзя пренебречь) субъектам информационных отношений.
 
 
 
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
 
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
  
Строка 46: Строка 47:
 
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).
 
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).
  
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
+
'''Доктрина информационной безопасности Российской Федерации'''-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
 +
Она служит основой для:
 +
 
 +
1.Формирования государственной политики в области обеспечения информационной безопасности РФ;
 +
 
 +
2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;
 +
 
 +
3.Разработки целевых программ обеспечения информационной безопасности РФ.
 +
 
 +
Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ от 5 декабря 2016 г. N 646
 +
 
 +
 
 +
'''Информационная безопасность''' — защита конфиденциальности, целостности и доступности информации.
  
1. ''''Конфиденциальность'''': свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
+
1. '''Конфиденциальность''': свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
  
2. ''''Целостность'''': свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.
+
2. '''Целостность''': свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.
  
3. ''''Доступность'''': свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
+
3. '''Доступность''': свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
  
 
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
 
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
Строка 63: Строка 76:
  
 
4. Программно-технические способы и средства обеспечения информационной безопасности.
 
4. Программно-технические способы и средства обеспечения информационной безопасности.
 
+
===<span style="color:#000000">История развития информационной безопасности</span>===
===История развития информационной безопасности===
 
  
 
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
 
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
Строка 82: Строка 94:
 
Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами
 
Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами
  
==Вывод==
+
===<span style="color:#000000">Виды хакерских атак</span>===
 +
<p><b>SMTP (Simple Mail Transfer Protocol)</b></p> Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.
 +
 
 +
<p><b>Переполнение буфера</b></p>Переполнение буфера - Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае вредоносный скрипт запускается от имени и с правами программы, на чье адресное пространство совершена атака.
 +
 
 +
<p><b>Вирусы, троянские программы, черви и другие специальные программы</b></p>Вирусы, троянские программы, черви и другие специальные программы - наиболее известные массам способы атаки на компьютер. Такие программы предназначены для ведения работы на компьютере жертвы, а также для дальнейшего их распространения. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
 +
 
 +
<p><b>Сниффинг пакетов</b></p>Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. Существует несколько разновидностей снифферов. Снифферы пакетов, снифферы Wi-Fi, снифферы сетевого трафика и снифферы пакетов IP. У всех у них есть одно общее: сниффер - это тип программного обеспечения, которое анализирует весь входящий и исходящий трафик с компьютера, который подключен к Интернету. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
 +
 +
<p><b>URL-спуфинг, или подмена URL</b></p>URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.
 +
 
 +
<p><b>MITM-атака (атака «человек посередине»)</b></p>MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).
 +
 
 +
<p><b>DoS-атака</b></p>DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.
 +
 
 +
<p><b>DDoS-атака</b></p>DDoS-атака -  (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.
 +
 
 +
<p><b>SQL-инъекция</b></p>SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.
 +
 
 +
<p><b>Социальная инженерия</b></p>Социальная инженерия подразумевает манипуляции действиями неопытного или непросвещенного человека. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают.
 +
Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью).
 +
Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.
 +
 
 +
===<span style="color:#000000">Немного о вредоносном ПО и заражении компьютера</span>===
 +
 
 +
Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. И вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов). Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных:
 +
 
 +
<p><b>Вирус</b></p>
 +
Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.
 +
 
 +
<p><b>Червь (Worm)</b></p>
 +
Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет).
 +
 
 +
<p><b>Троян (Trojan)</b></p>
 +
Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий.
 +
 
 +
<p><b>Программы-вымогатели (Ransomware)</b></p>
 +
Ransomware - это тип вредоносного программного обеспечения, используемый киберпреступниками для получения выкупа.
 +
Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации. Программы-вымогатели могут попадать на компьютеры через вложения или ссылки в фишинговых электронных сообщениях, через зараженные веб-сайты с помощью drive-by загрузок или в результате использования зараженных USB-накопителей.
 +
Если компьютер или сеть подверглись заражению трояном-вымогателем, вредоносная программа блокирует доступ к системе или зашифровывает данные в ней. Киберпреступники требуют от жертвы уплаты выкупа за восстановление доступа к своему компьютеру или данным.
 +
 
 +
<p><b>Adware</b></p>
 +
Программное обеспечение, предназначенное для показа баннеров, отправки пользователя на рекламные сайты, а также сбора данных маркетингового характера — к примеру, какие тематические сайты посещает "жертва".
 +
Помимо прочего, подобные программы, как правило, не проявляют себя. Часто у adware-программ нет процедуры деинсталляции; используются пограничные с вирусными технологии, позволяющие им скрытно внедряться на компьютер пользователя и работать на нем.
 +
Такое ПО часто перенастраивает браузер и операционную систему в рекламных целях без предварительного уведомления: например, изменяет ярлыки уже существующих обозревателей, планирует показ рекламных сайтов по расписанию, устанавливает новую стартовую страницу браузера и поисковую систему по умолчанию, подтасовывает выдачу поисковиков.
 +
Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет.
 +
 
 +
===<span style="color:#000000">Резервное копирование и чем оно способно вам помочь</span>===
 +
Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова.
 +
 
 +
===Методы защиты общества и личности===
 +
 
 +
====Законодательные:====
 +
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение
 +
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,
 +
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
 +
Основными правовыми регуляторами являются
 +
"Доктрина информационной безопасности Российской Федерации" и закон "Об информации, информационных технологиях и о защите информации"
 +
 
 +
Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:
 +
 
 +
1.Формирования государственной политики в области обеспечения информационной безопасности РФ;
 +
 
 +
2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;
 +
 
 +
3.Разработки целевых программ обеспечения информационной безопасности РФ.
 +
 
 +
Доктрина информационной безопасности Российской Федерации утверждена Президентом РФот 5 декабря 2016 г. N 646
 +
 
 +
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]
 +
 
 +
=====Основные понятия Доктрины информационной безопасности Российской Федерации:=====
 +
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.
 +
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.
 +
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.
 +
 
 +
 
 +
=====Угрозы информационной безопасности РФ в Доктрине:=====
 +
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.
 +
*Угрозы информационному обеспечению государственной политики РФ.
 +
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.
 +
*Угрозы безопасности информационных и телекоммуникационных средств и систем.
 +
 
 +
=====Основные положения ФЗ о "Об информации, информационных технологиях и о защите информации"=====
 +
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.
 +
*Соблюдение конфиденциальности информации ограниченного доступа.
 +
*Реализацию права на доступ к информации.
 +
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
 +
 
 +
===<span style="color:#000000">Советы по борьбе с компьютерными вирусами и другим вредоносным ПО</span>===
 +
Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство.
 +
 
 +
[[Изображение: Способы борьбы с вирусами.jpeg|700 px]]
 +
 
 +
===<span style="color:#000000">Несколько советов о том, как не стать жертвой социальной инженерии</span>===
 +
1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам.
 +
 
 +
2.Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
 +
 
 +
3.Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники. Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
 +
 
 +
4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Не переходите по ссылкам, содержащим незнакомые URL-адреса.
 +
 
 +
===<span style="color:#000000">Советы по безопасной работе в интернете</span>===
 +
 
 +
[[Изображение: Советы по работе в интернетее.png |700 px]]
 +
 
 +
==[https://www.mindomo.com/ru/mindmap/mind-map-a32c61d20eae40fa9f9afb8ce6a30546 Вредоносные ПО ]==
 +
[[Изображение: Вредоносное ПО.png |600 px]]
 +
 
 +
==<span style="color:#000000">Результаты опросов</span>==
 +
Были проведены опросы, созданные в Google формах среди одногруппников и знакомых. По результатам опросов:
 +
 
 +
1).37.5% используют антивирус Касперского, а 16.7% вообще не используют антивирусное ПО.
 +
 
 +
2).Треть опрошенных используют полную версию антивирусного ПО.
 +
 
 +
3).20.8% полностью не размещают в сети свою личную информацию.
 +
 
 +
4).0% опрошенных переходит по ссылкам из спам-писем.
 +
 
 +
5).75% считают основой информационной безопасности в сети элементарные правила безопасности.
 +
 
 +
6).25% никогда не сталкивались с компьютерными вирусами/кражей или взломом аккаунтов.
 +
 
 +
7).Около 91.6% полностью или частично уверены в своей интернет безопасности.
 +
 
 +
По результатам данного исследования можно сказать, что те, кто проходил данный опрос,  достаточно защищены в сети интернет.
 +
 
 +
Результаты представлены ниже в виде диаграмм.
 +
 
 +
[[Файл:антивирусы.png|750px]]                      [[Файл:антивирусы2.png|750px]]
 +
 
 +
[[Файл:личинф.png|750px]]                          [[Файл:спам.png|750px]]
 +
 
 +
[[Файл:основаинфбез.png|750px]]                    [[Файл:вир.png|750px]]
 +
 
 +
[[Файл:увер.png|750px]]
 +
 
 +
==<span style="color:#000000">Вывод</span>==
 +
Подводя итог нашего исследования можно заключить, что обеспечение информационной безопасности зависит далеко не только от государства, но и от каждого отдельно взятого пользователя, его знаний о возможных угрозах и умения соблюдать ряд правил для безопасной работы в сети. Компьютерно-грамотный человек может максимально снизить риски, но всё же ни один рядовой пользователь не застрахован от опасностей в интернете на все 100%
 +
 
 +
==<span style="color:#000000">Полезные ресурсы</span>==
 +
 
 +
[http://kremlin.ru/acts/bank/41460 Доктрина информационной безопасности РФ]
 +
 
 +
[https://encyclopedia.kaspersky.ru/knowledge/preventing-insider-activity/ Как предупредить и предотвратить действия инсайдера]
 +
 
 +
[https://www.kaspersky.ru/resource-center/preemptive-safety/dangerous-things-online  10 потенциально опасных вещей, которые вы делаете в Интернете]
 +
 
 +
[https://encyclopedia.kaspersky.ru/knowledge/trojans/ Виды вирусов, троянов и червей]
 +
 
 +
[https://www.mindomo.com Виртуальная ментальная карта]
 +
 
 +
[https://docs.google.com/forms Google-Опросы]
 +
 
 +
[https://www.studmed.ru/makarenko-s-i-informacionnaya-bezopasnost_e630e2d83e5.html С. И. Макаренко "Информационная Безопасность", Ставрополь, СФ МГГУ им. М. А. Шолохова]
  
==Полезные ресурсы==
+
[https://biblioclub.ru/index.php?page=book_red&id=438331 Информационная безопасность и защита информации: учебник]
  
== Другие документы ==
+
[https://biblioclub.ru/index.php?page=book_red&id=458204 Теоретические основы защиты информации: учебное пособие]
  
 +
[https://biblioclub.ru/index.php?page=book_red&id=493175 Информационная безопасность: учебное пособие]
  
 
[[Категория:Проекты]]
 
[[Категория:Проекты]]

Текущая версия на 09:01, 6 ноября 2020

Информационная безопасность

Содержание

Авторы и участники проекта

  1. Крикунов Дмитрий
  2. Свойкин Илья
  3. Кирилл Савинов

Вопрос для исследования

Как и почему следует соблюдать правила безопасности в интернете?

Гипотеза исследования

Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют.

Цели исследования

1.Определить роль информационной безопасности;

2.Познакомиться с доктриной информационной безопасности РФ;

3.Классифицировать угрозы информационной безопасности личности;

4 Провести социальные опросы, с помощью которых определить уровень информационной безопасности окружающих людей;

5.Изложить предположение по обеспечению информационной безопасности.

Результаты проведенного исследования

Информационная безопасность

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры (системs электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающего персонала) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб (ущерб, которым нельзя пренебречь) субъектам информационных отношений. В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:

1.Формирования государственной политики в области обеспечения информационной безопасности РФ;

2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

3.Разработки целевых программ обеспечения информационной безопасности РФ.

Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ от 5 декабря 2016 г. N 646


Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4. Программно-технические способы и средства обеспечения информационной безопасности.

История развития информационной безопасности

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

Ø I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Ø II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Ø III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Ø IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Ø V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Ø VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами

Виды хакерских атак

SMTP (Simple Mail Transfer Protocol)

Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.

Переполнение буфера

Переполнение буфера - Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае вредоносный скрипт запускается от имени и с правами программы, на чье адресное пространство совершена атака.

Вирусы, троянские программы, черви и другие специальные программы

Вирусы, троянские программы, черви и другие специальные программы - наиболее известные массам способы атаки на компьютер. Такие программы предназначены для ведения работы на компьютере жертвы, а также для дальнейшего их распространения. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Сниффинг пакетов

Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. Существует несколько разновидностей снифферов. Снифферы пакетов, снифферы Wi-Fi, снифферы сетевого трафика и снифферы пакетов IP. У всех у них есть одно общее: сниффер - это тип программного обеспечения, которое анализирует весь входящий и исходящий трафик с компьютера, который подключен к Интернету. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

URL-спуфинг, или подмена URL

URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.

MITM-атака (атака «человек посередине»)

MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).

DoS-атака

DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.

DDoS-атака

DDoS-атака - (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.

SQL-инъекция

SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.

Социальная инженерия

Социальная инженерия подразумевает манипуляции действиями неопытного или непросвещенного человека. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают.

Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью). Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.

Немного о вредоносном ПО и заражении компьютера

Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. И вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов). Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных:

Вирус

Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.

Червь (Worm)

Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет).

Троян (Trojan)

Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий.

Программы-вымогатели (Ransomware)

Ransomware - это тип вредоносного программного обеспечения, используемый киберпреступниками для получения выкупа. Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации. Программы-вымогатели могут попадать на компьютеры через вложения или ссылки в фишинговых электронных сообщениях, через зараженные веб-сайты с помощью drive-by загрузок или в результате использования зараженных USB-накопителей. Если компьютер или сеть подверглись заражению трояном-вымогателем, вредоносная программа блокирует доступ к системе или зашифровывает данные в ней. Киберпреступники требуют от жертвы уплаты выкупа за восстановление доступа к своему компьютеру или данным.

Adware

Программное обеспечение, предназначенное для показа баннеров, отправки пользователя на рекламные сайты, а также сбора данных маркетингового характера — к примеру, какие тематические сайты посещает "жертва". Помимо прочего, подобные программы, как правило, не проявляют себя. Часто у adware-программ нет процедуры деинсталляции; используются пограничные с вирусными технологии, позволяющие им скрытно внедряться на компьютер пользователя и работать на нем. Такое ПО часто перенастраивает браузер и операционную систему в рекламных целях без предварительного уведомления: например, изменяет ярлыки уже существующих обозревателей, планирует показ рекламных сайтов по расписанию, устанавливает новую стартовую страницу браузера и поисковую систему по умолчанию, подтасовывает выдачу поисковиков. Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет.

Резервное копирование и чем оно способно вам помочь

Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова.

Методы защиты общества и личности

Законодательные:

Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Основными правовыми регуляторами являются "Доктрина информационной безопасности Российской Федерации" и закон "Об информации, информационных технологиях и о защите информации"

Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:

1.Формирования государственной политики в области обеспечения информационной безопасности РФ;

2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

3.Разработки целевых программ обеспечения информационной безопасности РФ.

Доктрина информационной безопасности Российской Федерации утверждена Президентом РФот 5 декабря 2016 г. N 646

Доктрина информационной безопасности РФ [1]
Основные понятия Доктрины информационной безопасности Российской Федерации:
  • Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.
  • Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.
  • Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.


Угрозы информационной безопасности РФ в Доктрине:
  • Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.
  • Угрозы информационному обеспечению государственной политики РФ.
  • Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем.
Основные положения ФЗ о "Об информации, информационных технологиях и о защите информации"
  • Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.
  • Соблюдение конфиденциальности информации ограниченного доступа.
  • Реализацию права на доступ к информации.
  • Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Советы по борьбе с компьютерными вирусами и другим вредоносным ПО

Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство.

Способы борьбы с вирусами.jpeg

Несколько советов о том, как не стать жертвой социальной инженерии

1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам.

2.Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

3.Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники. Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Не переходите по ссылкам, содержащим незнакомые URL-адреса.

Советы по безопасной работе в интернете

Советы по работе в интернетее.png

Вредоносные ПО

Вредоносное ПО.png

Результаты опросов

Были проведены опросы, созданные в Google формах среди одногруппников и знакомых. По результатам опросов:

1).37.5% используют антивирус Касперского, а 16.7% вообще не используют антивирусное ПО.

2).Треть опрошенных используют полную версию антивирусного ПО.

3).20.8% полностью не размещают в сети свою личную информацию.

4).0% опрошенных переходит по ссылкам из спам-писем.

5).75% считают основой информационной безопасности в сети элементарные правила безопасности.

6).25% никогда не сталкивались с компьютерными вирусами/кражей или взломом аккаунтов.

7).Около 91.6% полностью или частично уверены в своей интернет безопасности.

По результатам данного исследования можно сказать, что те, кто проходил данный опрос, достаточно защищены в сети интернет.

Результаты представлены ниже в виде диаграмм.

Антивирусы.png Антивирусы2.png

Личинф.png Спам.png

Основаинфбез.png Вир.png

Увер.png

Вывод

Подводя итог нашего исследования можно заключить, что обеспечение информационной безопасности зависит далеко не только от государства, но и от каждого отдельно взятого пользователя, его знаний о возможных угрозах и умения соблюдать ряд правил для безопасной работы в сети. Компьютерно-грамотный человек может максимально снизить риски, но всё же ни один рядовой пользователь не застрахован от опасностей в интернете на все 100%

Полезные ресурсы

Доктрина информационной безопасности РФ

Как предупредить и предотвратить действия инсайдера

10 потенциально опасных вещей, которые вы делаете в Интернете

Виды вирусов, троянов и червей

Виртуальная ментальная карта

Google-Опросы

С. И. Макаренко "Информационная Безопасность", Ставрополь, СФ МГГУ им. М. А. Шолохова

Информационная безопасность и защита информации: учебник

Теоретические основы защиты информации: учебное пособие

Информационная безопасность: учебное пособие